Nul

To botnet bander kæmper for at tage kontrol over så mange usikrede Android-enheder, som de kan bruge deres ressourcer og mine cryptocurrency bag ejere’ rygge.
Græstørv krig mellem disse to botnets-et navngivet Fbot og den anden hedder Trinity– har stået på i mindst en måned, hvis vi er til at kombinere de forskellige spor fra rapporter, der er offentliggjort af forskellige cyber-sikkerhed i virksomheder.
Begge er i direkte konkurrence og går efter det samme mål, nemlig Android-enheder, som leverandører eller ejere har forladt diagnostik port udsat online.
Denne port 5555, og den er vært for en standard Android-funktion, der hedder Android Debug Bridge (ADB). Alle Android-enheder, der understøtter det, men de fleste kommer med det handicappede.
Men mens ADB er deaktiveret på hundredvis af millioner af enheder, der er titusindvis, hvor denne funktion er blevet efterladt aktiveret, enten ved et uheld under enhedens samling og testning eller ved at brugeren, efter at han brugte ADB til debug eller tilpasse sin telefon.
At gøre tingene værre, i sin standard konfiguration, ADB interface heller ikke bruge en adgangskode. Når ADB-porten er aktiveret, og enheden er tilsluttet til internettet, ADB-funktion fungerer som et permanent bredt-åbn bagdør til sårbare enheder.
Ifølge en Shodan søgning, der er antallet af Android-enheder med en ADB-port udsat online, der normalt varierer mellem 30.000 og 35.000 i løbet af en dag.
Cyber-kriminelle har også bemærket, at disse enheder. Tilbage i februar i år, et botnet bygget på en malware-stamme, der er kendt som ADB.Minearbejder havde inficeret næsten 7.500 for enheder, de fleste af dem er Android-baseret smart Tv og TV-top-bokse.
ADB.Miner besætning udvundet cryptocurrency, og i den sidste ende, viste et pænt overskud. Men denne malware stamme udviklet sig med tiden og senere forvandlet til et nyt botnet hedder Trinity –også kendt som kom.ufo.miner, efter at navnet i sin proces.
Botnet er blevet set af Qihoo 360 Netlab i September og var stadig i fuld vigør i oktober, når Ixia forskere også opdaget det online.
Ligesom sine tidligere ADB.Miner inkarnation, Trinity botnet har fortsat med at stole på de udsatte ADB interface til at tilgå enheder, plante sin krypto-mining malware, og derefter bruge den inficerede enhed til at sprede sig til nye ofre.
Men, ADB.Miner og Trinity ‘ s succes har også udarbejdet nye kandidater på scenen. Også starter til September, en anden botnet blev også set scanning for enheder med en ADB-port til venstre udsat online. Dette andet botnet, som er opkaldt Fbot, har ikke været set mining cryptocurrency, endnu.
For ikke, Fbot, som siger forskere deler kode med Satori IoT DDoS-malware, som kun har været fokuseret på at sprede til så mange enheder som muligt og permanent at omplacere Trinity fra inficerede enheder. Du kan se, Fbot indeholder specielle kode, som specifikt søger efter Trinity ‘ s fil-navn (com.ufo.miner) og fjerner det.
Mens dens formål er fortsat et mysterium, og det kan tage lidt tid, før Fbot bliver lige så stor som Trinty, det er klart, at Android-enhed ejere nødt til at tage sig af denne malware tendens, og sørge for at deres enhed er ikke udsætter ADB-port online.
Denne tutorial vil hjælpe enhed ejere deaktivere ADB service –som omtales også som “USB Debugging” i mange Android-enheder’ settings menuer.
Tilbage i juni, infosec orakel Kevin Beaumont havde foreslået, at mobil teleselskaber kunne gøre alle en tjeneste ved at blokere for indgående trafik til deres netværk, der målrettet port 5555, som ville gøre scanninger for at åbne ADB-porte ubrugelig, effektivt blokerer ethvert forsøg på udnyttelse.
Relaterede dækning:
Hackere er i stigende grad ødelægger logs til at skjule angrebCisco nul-dag udnyttes i naturen til at gå ned, og læg enhederSatori botnet forfatter i fængsel igen efter at bryde foreløbig løsladelse betingelserNyt sikkerhedshul virkninger de fleste Linux-og BSD-distributionerNye DDoS-botnet går efter Hadoop enterprise servereHackere efterspørgsel bitcoin fra PGA i ransomware angreb, siger rapporten CNETAvanceret DDoS-angreb op 16% fra sidste år TechRepublicForskere med at finde Stuxnet, Mirai, WannaCry lurer i industrielle USB-drev
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0